KR100768509B1 - encryption and decryption device in wireless portable internet system, and method thereof - Google Patents
encryption and decryption device in wireless portable internet system, and method thereof Download PDFInfo
- Publication number
- KR100768509B1 KR100768509B1 KR1020060022605A KR20060022605A KR100768509B1 KR 100768509 B1 KR100768509 B1 KR 100768509B1 KR 1020060022605 A KR1020060022605 A KR 1020060022605A KR 20060022605 A KR20060022605 A KR 20060022605A KR 100768509 B1 KR100768509 B1 KR 100768509B1
- Authority
- KR
- South Korea
- Prior art keywords
- initial value
- encryption
- value
- message
- field
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65H—HANDLING THIN OR FILAMENTARY MATERIAL, e.g. SHEETS, WEBS, CABLES
- B65H54/00—Winding, coiling, or depositing filamentary material
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G43/00—Control devices, e.g. for safety, warning or fault-correcting
- B65G43/08—Control devices operated by article or material being fed, conveyed or discharged
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G2201/00—Indexing codes relating to handling devices, e.g. conveyors, characterised by the type of product or load being conveyed or handled
- B65G2201/02—Articles
- B65G2201/0214—Articles of special size, shape or weigh
- B65G2201/0217—Elongated
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65H—HANDLING THIN OR FILAMENTARY MATERIAL, e.g. SHEETS, WEBS, CABLES
- B65H2701/00—Handled material; Storage means
- B65H2701/30—Handled filamentary material
- B65H2701/36—Wires
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치 그리고 그 방법에 관한 것이다. The present invention relates to a device for encrypting and decrypting a wireless portable Internet system and a method thereof.
무선 휴대 인터넷 시스템에서, 단말과 기지국이 키 분배 과정을 통하여 암호화키를 공유하며, 이를 이용하여 메시지를 암호화하여 전송한다. 이 경우 단말과 기지국이 무선 구간에서 공유하는 정보를 토대로 암호화를 위한 제1 초기값을 생성하고, 제1 초기값과 상기 암호화키를 토대로 상기 메시지를 암호화하여 전송한다. 또한 단말과 기지국이 무선 구간에서 공유하는 정보를 토대로 복호화를 위한 제2 초기값을 생성하며, 제2 초기값과 상기 암호화키를 토대로 상기 암호화된 메시지를 복호화한다. 여기서, 제1 초기값과 제2 초기값은 동일하다.In a wireless portable Internet system, a terminal and a base station share an encryption key through a key distribution process, and encrypt and transmit a message by using the same. In this case, a first initial value for encryption is generated based on information shared between the terminal and the base station in a wireless section, and the message is encrypted and transmitted based on the first initial value and the encryption key. In addition, the terminal and the base station generates a second initial value for decryption based on information shared in the wireless section, and decrypts the encrypted message based on the second initial value and the encryption key. Here, the first initial value and the second initial value are the same.
따라서, 암호화를 위한 초기값을 전송하지 않아도 안정적인 암호화 및 복호화를 수행할 수 있으며, 전송 프레임의 크기를 감소시킬 수 있다.Therefore, stable encryption and decryption can be performed without transmitting an initial value for encryption, and the size of a transmission frame can be reduced.
무선 휴대 인터넷, 암호화, 복호화, 초기값생성, 제로히트카운터 Wireless Cellular Internet, Encryption, Decryption, Initial Value Generation, Zero Hit Counter
Description
도 1은 본 발명의 실시 예에 따른 무선 휴대 인터넷 시스템의 구조를 나타낸 개략도이다. 1 is a schematic diagram showing the structure of a wireless portable Internet system according to an embodiment of the present invention.
도 2는 본 발명의 실시 예에 따른 암호화 및 복호화 장치의 구조를 나타낸 도이다. 2 is a diagram illustrating the structure of an encryption and decryption apparatus according to an embodiment of the present invention.
도 3은 본 발명의 실시 예에 따른 암호화 및 복호화 과정을 나타낸 전체 흐름도이다. 3 is a flowchart illustrating an encryption and decryption process according to an embodiment of the present invention.
도 4는 본 발명의 제1 실시 예에 따른 초기값 생성부의 구조도이다. 4 is a structural diagram of an initial value generating unit according to a first embodiment of the present invention.
도 5는 본 발명의 실시 예에 따른 MAC PDU의 구조도이다. 5 is a structural diagram of a MAC PDU according to an embodiment of the present invention.
도 6은 본 발명의 제1 실시 예에 따른 초기값 생성 과정을 나타낸 흐름도이다. 6 is a flowchart illustrating a process of generating an initial value according to a first embodiment of the present invention.
도 7은 도 6에 도시된 과정을 개략적으로 나타낸 예시도이다. 7 is an exemplary view schematically showing the process shown in FIG.
도 8은 본 발명의 제2 실시 예에 따른 초기값 생성부의 구조도이다. 8 is a structural diagram of an initial value generating unit according to a second embodiment of the present invention.
도 9는 본 발명의 실시 예에 따른 제로 히트 카운터의 동작 상태를 나타낸 예시도이다. 9 is an exemplary view illustrating an operating state of a zero hit counter according to an exemplary embodiment of the present invention.
도 10은 본 발명의 제2 실시 예에 따른 초기값 생성 과정을 나타낸 흐름도이다. 10 is a flowchart illustrating a process of generating an initial value according to a second embodiment of the present invention.
도 11은 도 10에 도시된 과정을 개략적으로 나타낸 예시도이다. 11 is an exemplary view schematically showing the process shown in FIG. 10.
도 12는 본 발명의 제3 실시 예에 따른 초기값 생성부의 구조도이다. 12 is a structural diagram of an initial value generating unit according to a third embodiment of the present invention.
도 13은 본 발명의 실시 예에 따른 제로 사이클 넘버와 제로 히트 카운터의 동작 관계를 나타낸 예시도이다. 13 is an exemplary diagram illustrating an operation relationship between a zero cycle number and a zero heat counter according to an exemplary embodiment of the present invention.
도 14는 본 발명의 제3 실시 예에 따른 초기값 생성 과정을 나타낸 흐름도이다. 14 is a flowchart illustrating an initial value generating process according to a third embodiment of the present invention.
도 15는 본 발명의 제4 실시 예에 따른 초기값 생성 과정을 나타낸 개념도이다. 15 is a conceptual diagram illustrating an initial value generating process according to a fourth embodiment of the present invention.
본 발명은 무선 휴대 인터넷 시스템에서의 암호화 기술에 관한 것으로, 보다 구체적으로 무선 휴대 인터넷 시스템에서 메시지의 안전한 송수신을 위한 암호화 및 복호화 장치, 그리고 그 방법에 관한 것이다. The present invention relates to an encryption technology in a wireless portable internet system, and more particularly, to an encryption and decryption apparatus and a method for secure transmission and reception of a message in a wireless portable internet system.
이동 통신 시스템에서 무선 휴대 인터넷은 종래의 무선 LAN 과 같이 고정된 액세스포인트를 이용하는 근거리 데이터 통신 방식에 이동성(mobility)을 더 지원하는 차세대 통신 방식이다. 이러한 무선 휴대 인터넷에 대하여 다양한 표준들이 제안되고 있으며, 현재 IEEE 802.16에서 활발하게 휴대 인터넷의 국제 표준화가 진 행되고 있다. 여기서 IEEE 802.16은 기본적으로 도시권 통신망(Metropolitan Area Network, MAN)을 지원하는 규격으로서, 구내 정보 통신망(LAN)과 광역 통신망(WAN)의 중간 정도의 지역을 망라하는 정보 통신망을 의미한다. 특히, IEEE 802.16e 그룹은 이동하는 단말기에서 서비스하는 목적을 갖는 MAN을 지원하는 규격을 출시하고 있다. 국내에서는 TTA에서 IEEE 802.16d 규격과 IEEE 802.16e 규격 중 일부 기능들을 무선 휴대 인터넷(일명, WiBro 라고도 함)의 규격으로 채택하여 서비스 제공을 하고 있다. In the mobile communication system, the wireless portable Internet is a next-generation communication method that further supports mobility to a short-range data communication method using a fixed access point like a conventional wireless LAN. Various standards have been proposed for the wireless mobile Internet, and international standardization of the mobile internet is actively being conducted in IEEE 802.16. Here, IEEE 802.16 is basically a standard that supports Metropolitan Area Network (MAN), and refers to an information communication network covering an intermediate area between a local area network (LAN) and a wide area network (WAN). In particular, the IEEE 802.16e group is releasing a specification to support MAN having the purpose of serving mobile terminals. In Korea, some of the functions of the IEEE 802.16d standard and the IEEE 802.16e standard are adopted by the TTA as a standard for wireless portable Internet (aka WiBro) to provide services.
이러한 무선 휴대 인터넷 시스템에서는 사용자에게 다양한 서비스를 제공하고 있으며, 제3자에 의한 정보 유출이나 시스템 교란 등을 막기 위한 목적으로 메시지들이 암호화되어 송수신된다. 즉 기지국이나 단말이 소정 자원을 이용하여 메시지 및 데이터를 전송하며, 수신측에서는 상기 메시지 및 데이터를 복호화하여 사용한다. 이 때, 암호화를 이용하여 보호해야 할 메시지나 데이터를 평문(plaintext, 平文)이라고 하며, 평문을 암호화하여 변환한 것을 암호문(暗號文, ciphertext)이라고 한다. 그리고 평문을 암호문으로 변환하는 과정을 암호화(encryption, 暗號化)라고 하며, 암호문을 다시 평문으로 복호화하는 과정을 복호화(decryption, 復號化) 라고 한다.In such a wireless portable Internet system, various services are provided to a user, and messages are encrypted and transmitted and received for the purpose of preventing information leakage or system disturbance by a third party. That is, the base station or the terminal transmits a message and data using a predetermined resource, and the receiving side decodes the message and data. In this case, a message or data to be protected using encryption is called plaintext (plaintext), and the encryption and conversion of plaintext is called ciphertext (暗號 文, ciphertext). The process of converting plain text into cipher text is called encryption, and the process of decrypting cipher text back to plain text is called decryption.
무선 휴대 인터넷에서 사용되는 암호 알고리즘은 암호화 대상(메시지 및 데이터)을 블록 단위로 암호화하는 것을 기본으로 하고 있다. 블록 암호 알고리즘은 암호화키를 이용하여 고정된 크기의 입력 블록을 고정된 크기의 출력 블록으로 변형하는 알고리즘이며, 이 때 출력 블록의 각 비트는 입력 블록과 키의 모든 비트에 영향을 받는다. 종래의 블록 암호 알고리즘으로는 56 bits 키를 사용하는 DES(Data Encryption Standard)가 있으며, 또한 이 DES의 안정성을 보완한 128 bits 키를 사용하는 AES(Advanced Encryption Standard)가 있다.The encryption algorithm used in the wireless portable Internet is based on encrypting the encryption targets (messages and data) on a block basis. The block cipher algorithm transforms a fixed size input block into a fixed size output block using an encryption key, where each bit of the output block is affected by all the bits of the input block and the key. A conventional block encryption algorithm is a Data Encryption Standard (DES) using a 56 bits key, and an Advanced Encryption Standard (AES) using a 128 bits key that supplements the stability of the DES.
이러한 블록 암호 알고리즘은 64 비트 또는 128비트인 블록 단위로 암호화 및 복호화를 수행하므로, 일반적인 데이터를 암호화 및 복호화하는 경우 복수개의 블록을 처리하여야 한다. 이 때 각 블록들간의 연관성 또는 의존성을 주는 방식을 모드(mode)라고 하며, 주로 사용되는 모드는 ECB(Electronic Code Book) 모드, CBC(Cipher Block Chaining) 모드, CCM(Counter with CBC-MAC) 모드, CTR(Counter) 모드 등이 있다. 각 모드는 장단점을 적절하게 고려하여 암호 비도(cryptographic security)를 증가시키는 방향으로 사용된다. Since the block cipher algorithm performs encryption and decryption on a 64-bit or 128-bit block basis, a plurality of blocks must be processed when encrypting and decrypting general data. In this case, a method of giving an association or dependency between each block is called a mode, and a commonly used mode is an electronic code book (ECB) mode, a cipher block chaining (CBC) mode, and a counter with CBC-MAC (CCM) mode. And CTR (Counter) mode. Each mode is used in the direction of increasing cryptographic security with proper consideration of advantages and disadvantages.
ECB 모드는 가장 단순한 방식으로 각 블록을 독립적으로 암호화 및 복호화함으로서, 암호 비도가 감소되는 단점을 갖는다. 이에 따라 암호 비도를 증가시키기 위하여 CBC 모드, CCM 모드, CTR 모드 등이 주로 사용되고 있으며, 이 모드들은 암호 적용 단위별로 소정의 초기값을 사용한다. 즉, 메시지별로 초기값이 설정되며, 메시지를 암호화하여 송신하는 송신측과 이 메시지를 복호화하는 수신측에서, 동일한 메시지에 대하여 동일한 초기값을 사용하여 암호화 및 복호화를 수행한다.ECB mode has the disadvantage that the encryption ratio is reduced by encrypting and decrypting each block independently in the simplest manner. Accordingly, the CBC mode, the CCM mode, the CTR mode, etc. are mainly used to increase the cryptographic ratio, and these modes use a predetermined initial value for each cryptographic application unit. That is, an initial value is set for each message, and the transmitting side encrypting and transmitting the message and the receiving side decrypting the message perform encryption and decryption on the same message using the same initial value.
이를 위하여, 송신되는 메시지에 초기값을 전송하기 위한 필드가 추가된다. 구체적으로 살펴보면, AES 블록 알고리즘에 대한 CCM 모드나 CTR 모드에서는 메시지에 4 바이트의 필드를 추가시키고, 해당 필드에 초기값을 기록하여 송신한다. 이는 메시지가 작은 경우에 상대적으로 데이터 효율성을 감소시키는 단점을 갖는 다. 또한 대역폭 사용 효율이 떨어지게 되는 문제점이 있다. To this end, a field for transmitting an initial value is added to the transmitted message. Specifically, in the CCM mode or the CTR mode for the AES block algorithm, a 4-byte field is added to the message, and an initial value is recorded and transmitted in the corresponding field. This has the disadvantage of reducing data efficiency relatively when the message is small. In addition, there is a problem that the bandwidth usage efficiency is reduced.
한편 DES 블록 알고리즘에 대한 CBC 모드에서는 키 분배 과정에서 교환된 초기값 즉, CBC IV(Initial vector) 값을 이용하여 암호화를 수행하는데, 구체적으로 CBC IV 값과 매 프레임별 PHY 프레임 값을 XOR 연산하여 얻어지는 결과값을 토대로 블록 암호화가 수행된다. 프레임별로 할당된 자원에 MAC(Medium Access Control) PDU (Protocol Data Unit)를 전송하므로, MAC PDU 별로 초기값이 변경되어야 CBC 모드에서의 요구되는 암호 비도를 만족할 수 있다. 그러나 프레임값이 매 프레임별로 변경되기 때문에 상기 XOR 연산에서 얻어지는 결과값도 프레임별로 가변되며, 이에 따라 MAC PDU 별로 초기값이 변경되어야 하는 기준을 확률적으로 만족시키지 못하는 경우가 있어서, 암호 성능이 떨어진다.Meanwhile, in the CBC mode for the DES block algorithm, encryption is performed using an initial value exchanged during the key distribution process, that is, a CBC IV (Initial vector) value. Specifically, an XOR operation is performed on the CBC IV value and the PHY frame value for each frame. Block encryption is performed based on the result obtained. Since a medium access control (MAC) protocol data unit (MAP) is transmitted to a resource allocated for each frame, an initial value of each MAC PDU may be changed to satisfy the required cryptographic ratio in the CBC mode. However, since the frame value is changed every frame, the result value obtained by the XOR operation is also changed frame by frame. Accordingly, cryptographic performance is poor because there is a case in which the initial value for each MAC PDU cannot be met. .
그러므로 본 발명이 이루고자 하는 기술적 과제는 위에 기술된 바와 같은 종래의 문제점을 해결하기 위한 것으로, 무선 휴대 인터넷 시스템에서 메시지 송수신시 암호화를 위한 정보를 추가로 전송하지 않아도, 송수신측에서 암호화를 위한 초기값을 생성하여 암호화 또는 복호화를 수행하는 장치 및 그 방법을 제공하는 것이다. Therefore, the technical problem to be achieved by the present invention is to solve the conventional problems as described above, the initial value for encryption at the transmitting and receiving side, even if additional information for encryption when transmitting and receiving a message in a wireless portable Internet system To provide an apparatus and method for performing encryption or decryption by generating a.
또한 본 발명이 이루고자 하는 기술적 과제는 메시지별로 주어지는 정보를 이용하여 암호화 장치 및 복호화 장치에서 동일한 초기값을 생성하여, 암호화 및 복호화를 각각 수행할 수 있도록 하는 것이다. In addition, the technical problem to be achieved by the present invention is to generate the same initial value in the encryption device and decryption device using the information given for each message, so that the encryption and decryption can be performed respectively.
또한 본 발명이 이루고자 하는 기술적 과제는 메시지별로 추가되는 임의값 필드 없이 메시지별 암호화 및 복호화 과정에서 입력값을 변화시켜서, 암호 비도 유지를 위한 요구 조건을 만족하는 초기값을 생성하기 위한 것이다.In addition, the technical problem to be achieved by the present invention is to generate an initial value that satisfies the requirements for maintaining the encryption ratio by changing the input value in the encryption and decryption process for each message without an optional value field added for each message.
또한 본 발명이 이루고자 하는 기술적 과제는 메시지별로 추가되는 임의값 필드의 크기를 최소화시키면서, 암호 비도 유지를 위한 요구 조건을 만족하는 초기값을 생성하기 위한 것이다.Another object of the present invention is to generate an initial value that satisfies the requirement for maintaining a password ratio while minimizing the size of an arbitrary value field added for each message.
이러한 기술적 과제를 달성하기 위한 본 발명의 특징에 따른 초기값 생성 방법은, 단말과 기지국이 키 분배 과정을 통하여 암호화키를 공유하는 무선 휴대 인터넷 시스템에서, 상기 단말과 기지국 사이에서 송수신되는 메시지를 암호화하거나 복호화하는데 요구되는 암호화 초기값을 생성하는 방법에서, a) 무선 구간에서 상기 단말과 기지국이 공유하는 제1 정보를 추출하는 단계; b) 상기 메시지로부터 소정의 제2 정보를 추출하는 단계; 및 c) 상기 제1 정보와 제2 정보 중 적어도 하나를 토대로 상기 암호화 초기값을 생성하는 단계를 포함한다. An initial value generating method according to an aspect of the present invention for achieving the above technical problem, in a wireless portable Internet system in which the terminal and the base station shares an encryption key through a key distribution process, encrypting messages transmitted and received between the terminal and the base station A method of generating an encryption initial value required to perform a decryption or decryption, the method comprising: a) extracting first information shared by the terminal and a base station in a wireless section; b) extracting predetermined second information from the message; And c) generating the encryption initial value based on at least one of the first information and the second information.
본 발명의 다른 특징에 따른 초기값 생성 방법은, 단말과 기지국이 키 분배 과정을 통하여 암호화키를 공유하는 무선 휴대 인터넷 시스템에서, 상기 단말과 기지국 사이에서 송수신되는 메시지를 암호화하거나 복호화하는데 요구되는 암호화 초기값을 생성하는 방법에서, a) 프레임별로 방송되는 프레임 번호를 판별하는 단계; b) 상기 메시지의 헤더를 추출하여 헤더 정보를 판별하는 단계; c) 상기 단말에 대한 식별자를 판별하는 단계; 및 d) 상기 프레임 번호, 헤더 정보 그리고 단말 식별자를 토대로 암호화를 위한 초기값을 생성하는 단계를 포함한다. According to another aspect of the present invention, a method for generating an initial value includes encryption required for encrypting or decrypting a message transmitted and received between the terminal and the base station in a wireless portable Internet system in which the terminal and the base station share an encryption key through a key distribution process. A method of generating an initial value, the method comprising: a) determining a frame number to be broadcast for each frame; b) extracting the header of the message to determine header information; c) determining an identifier for the terminal; And d) generating an initial value for encryption based on the frame number, the header information, and the terminal identifier.
이 경우 단말과 기지국은 키 분배 과정에서 고정 초기값을 추가적으로 공유할 수 있다. 그리고 상기 d) 단계는 상기 프레임 번호, 헤더 정보 그리고 단말 식별자를 상기 고정 초기값과 논리 연산하여 초기값 평문을 획득하는 단계; 및 상기 초기값 평문을 상기 암호화키에 따라 처리하여 상기 암호화 초기값을 생성하는 단계를 포함할 수 있다.In this case, the terminal and the base station may additionally share a fixed initial value in the key distribution process. And d) performing logical operation on the frame number, header information, and terminal identifier with the fixed initial value to obtain an initial value plaintext; And generating the encryption initial value by processing the initial plain text according to the encryption key.
본 발명의 또 다른 특징에 따른 초기값 생성 방법은, 단말과 기지국이 키 분배 과정을 통하여 암호화키를 공유하는 무선 휴대 인터넷 시스템에서, 상기 단말과 기지국 사이에서 송수신되는 메시지를 암호화하거나 복호화하는데 요구되는 암호화 초기값을 생성하는 방법에서, a) 프레임별로 방송되는 프레임 번호를 판별하는 단계; b) 상기 메시지의 헤더를 추출하여 헤더 정보를 판별하는 단계; c) 상기 단말에 대한 식별자를 판별하는 단계; d) 상기 프레임 번호가 제로 히트가 되는 횟수를 나타내는 카운트값을 획득하는 단계; 및 e) 상기 프레임 번호, 헤더 정보, 단말 식별자 그리고 상기 카운트값을 토대로 암호화를 위한 초기값을 생성하는 단계를 포함한다. According to another aspect of the present invention, a method for generating an initial value is required in a wireless portable Internet system in which a terminal and a base station share an encryption key through a key distribution process. A method of generating an encryption initial value, the method comprising: a) determining a frame number to be broadcast per frame; b) extracting the header of the message to determine header information; c) determining an identifier for the terminal; d) obtaining a count value indicating a number of times the frame number becomes a zero hit; And e) generating an initial value for encryption based on the frame number, the header information, the terminal identifier, and the count value.
이 경우 단말과 기지국은 키 분배 과정에서 고정 초기값을 추가적으로 공유할 수 있다. 그리고 상기 e) 단계는 상기 단말 식별자와 상기 카운트값을 논리 연산하여 연산값을 획득하는 단계; 상기 프레임 번호, 헤더 정보 그리고 상기 연산값을 상기 고정 초기값과 논리 연산하여 초기값 평문을 획득하는 단계; 및 상기 초기값 평문을 상기 암호화키에 따라 처리하여 상기 암호화 초기값을 생성하는 단계를 포함할 수 있다. In this case, the terminal and the base station may additionally share a fixed initial value in the key distribution process. And e) performing logical operation on the terminal identifier and the count value to obtain an operation value; Logically calculating the frame number, the header information, and the operation value with the fixed initial value to obtain an initial value plaintext; And generating the encryption initial value by processing the initial plain text according to the encryption key.
또한 본 발명의 다른 특징에 따른 암호화 장치는, 단말과 기지국이 키 분배 과정을 통하여 암호화키를 공유하는 무선 휴대 인터넷 시스템에서, 상기 단말과 기지국 사이에서 송수신되는 메시지를 암호화하는 장치이며, 상기 단말과 기지국이 무선 구간에서 공유하는 정보를 토대로 상기 메시지에 대하여 암호화를 위한 암호화 초기값을 생성하는 초기값 생성부; 및 상기 암호화 초기값과 상기 암호화키를 토대로 상기 메시지를 암호화하는 암호화부를 포함한다. In addition, the encryption apparatus according to another aspect of the present invention, in a wireless portable Internet system in which the terminal and the base station share the encryption key through a key distribution process, the device for encrypting messages transmitted and received between the terminal and the base station, An initial value generator configured to generate an encryption initial value for encryption on the message based on information shared by a base station in a wireless section; And an encryption unit for encrypting the message based on the encryption initial value and the encryption key.
본 발명의 또 다른 특징에 따른 복호화 장치는, 단말과 기지국이 키 분배 과정을 통하여 암호화키를 공유하는 무선 휴대 인터넷 시스템에서, 암호화되어 송신되는 메시지를 복호화하는 장치에서, 상기 단말과 기지국이 무선 구간에서 공유하는 정보를 토대로 상기 메시지에 대하여 복호화를 위한 암호화 초기값을 생성하는 초기값 생성부; 및 상기 암호화 초기값과 상기 암호화키를 토대로 상기 메시지를 복호화하는 복호화부를 포함하고, 상기 생성된 암호화 초기값은 상기 메시지의 암호화시에 사용된 초기값과 동일하다. In a decoding apparatus according to another aspect of the present invention, in a wireless portable Internet system in which a terminal and a base station share an encryption key through a key distribution process, in a device for decoding an encrypted message, the terminal and the base station have a wireless section. An initial value generator configured to generate an encryption initial value for decryption on the message based on the information shared by the user; And a decryption unit for decrypting the message based on the encryption initial value and the encryption key, wherein the generated encryption initial value is the same as the initial value used when encrypting the message.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention.
또한 어떤 부분이 어떤 구성요소를 '포함'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. In addition, when a part is said to "include" a certain component, this means that it may further include other components, except to exclude other components unless otherwise stated.
또한, 본 명세서에서 기재한 모듈(module)이란 용어는 특정한 기능이나 동작을 처리하는 하나의 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현할 수 있다. In addition, the term module described herein refers to a unit for processing a specific function or operation, which may be implemented in hardware or software, or a combination of hardware and software.
도 1은 본 발명의 실시 예에 따른 무선 휴대 인터넷 시스템의 구조를 개략적으로 나타낸 도이다. 1 is a view schematically showing the structure of a wireless portable Internet system according to an embodiment of the present invention.
무선 휴대 인터넷 시스템은 기본적으로 가입자 단말(Subscribe Station, 100), 기지국(200,210, 설명의 편의상 선택적으로 "200"을 대표 번호로 할당함), 상기 기지국과 접속된 패킷 액세스 라우터(300, 310), 그리고 패킷 액세스 라우터(PAR: packet access router)(300, 310)에 접속되어 가입자 단말(100)에 대한 인증을 수행하는 인증 서버(AAA: Authentication Authorization and Accounting)(400)를 포함한다. 이외에도 단말에 대한 정보를 등록하는 홈 에이전트(HA:home agent)(500)를 더 포함할 수 있다. The wireless portable Internet system basically includes a
기지국은 예를 들어, 도심 밀집 지역 등에 설치되어 여러 단말을 관리하며, 패킷 액세스 라우터는 다수개의 기지국을 관리함으로써, 계층 구조를 형성한다. A base station is installed in, for example, a dense urban area and manages several terminals, and a packet access router manages a plurality of base stations to form a hierarchical structure.
이러한 무선 휴대 인터넷 시스템에서는 가입자 단말(100), 기지국(200) 및 패킷 액세스 라우터(300)들의 연동에 따라, 무선링크 접속, 기본 기능 협상, 인증, 등록, 핸드오프, 트래픽 연결 설정 기능 등이 수행된다. 이 경우 기지국(200)은 단말(100)이나 패킷 액세스 라우터(300)로부터 전달되는 신호를 처리하여 패킷 액세스 라우터(300)나 단말(100)로 각각 전달하며, 패킷 액세스 라우터(300)는 다수의 기지국(200)을 관리하여 핸드오프 제어 및 모바일 IP 기능 등을 수행한다. In such a wireless portable Internet system, a wireless link connection, basic function negotiation, authentication, registration, handoff, traffic connection setting function, etc. are performed according to the interworking of the
한편 가입자 단말(100)과 기지국(200, 210)은 통신을 시작하면서 가입자 단말(100)에 대한 인증을 위한 인증 모드를 협상하고, 협상 결과에 따라 선택된 방식의 인증 절차를 수행한다. Meanwhile, the
이러한 특징을 가지는 무선 휴대 인터넷 시스템에서, 본 발명의 실시 예에 따른 암호화 및 복호화 장치는 메시지(여기서, 메시지는 데이터를 포함하는 형태의 메시지 등 무선 휴대 인터넷 상에서 송수신 가능한 모든 형태의 메시지를 포함한다)를, 암호화나 복호화시에 소정값을 유지하는 키와 메시지별로 그 값이 가변되는 초기값을 토대로 하여 암호화 및 복호화를 수행한다. In a wireless portable Internet system having such a feature, an encryption and decryption apparatus according to an embodiment of the present invention includes a message (wherein the message includes all types of messages that can be transmitted and received on the wireless portable Internet, such as a message including data). The encryption and decryption are performed based on a key holding a predetermined value at the time of encryption or decryption and an initial value whose value varies for each message.
도 2는 본 발명의 실시 예에 따른 암호화 및 복호화 장치의 구조도이다. 2 is a structural diagram of an encryption and decryption apparatus according to an embodiment of the present invention.
첨부한 도 2에 도시되어 있듯이, 본 발명의 실시 예에 따른 암호화 장치(10)는 크게 초기값 생성부(11) 및 암호화부(12)를 포함하며, 입력되는 평문(PT:Plain Text)을 암호문(CT:Cipher Text)으로 변환하여 출력한다.As shown in FIG. 2, the
본 발명의 실시 예에서 암호화부(12)는 CBC 모드에 따라 블록 단위로 암호화를 수행하며, 생성되는 초기값과 입력되는 평문을 배타적 논리합 연산한 후 암호화키를 토대로 암호화하여 암호문으로 출력한다. 이후 입력되는 블록의 평문은 이전 블록의 암호문과 배타적 논리합 연산된 다음에, 암호화키를 토대로 암호화되어 출력된다. 그러나 본 발명은 이러한 CBC 모드에 한정되지 않고 초기값을 사용하여 암호화를 수행하는 다른 암호 모드에도 적용될 수 있다. In the embodiment of the present invention, the
한편 복호화 장치(20)는 초기값 생성부(21) 및 복호화부(22)를 포함하며, 프 레임 기반으로 송신되는 암호문을 수신하고 수신된 암호문을 다시 평문으로 변환하여 출력한다. 이 때 초기값 생성부(21)는 수신된 암호문의 처리시 사용된 초기값과 동일한 초기값을 생성하며, 복호화부(22)는 복호 과정에서 일정하게 유지되는 암호화키와 메시지별로 변환되는 초기값을 토대로, 입력되는 암호문을 평문으로 복호화한다. Meanwhile, the decryption apparatus 20 includes an
이러한 암호화 장치(10) 및 복호화 장치(20)에 사용되는 초기값 생성부(11,21)는 프레임 번호 등을 포함하고 무선 접속 구간에서 기지국과 단말이 공유하는 정보를 이용하여 초기값을 생성한다. The
이러한 구조를 토대로 하여 본 발명의 실시 예에 따른 암호화 및 복호화 방법에 대하여 설명한다.Based on this structure, an encryption and decryption method according to an embodiment of the present invention will be described.
도 3은 본 발명의 실시 예에 따른 암호화 및 복호화 방법의 전체적인 흐름도이다. 도 3에서는 메시지를 암호화하여 전송하는 송신측으로 기지국을 예로 들었으며, 암호화되어 전송되는 메시지를 수신하여 복호화하는 수신측으로 단말을 예로 들었으나, 반드시 이에 한정되지는 않는다. 3 is a flowchart illustrating an encryption and decryption method according to an embodiment of the present invention. In FIG. 3, an example of a base station is used as a transmitting side for encrypting and transmitting a message, and an example of a terminal as a receiving side for receiving and decrypting a message transmitted after being encrypted is not necessarily limited thereto.
단말(100)과 기지국(200) 사이에 접속이 이루어지고 인증 절차가 수행된 다음, 키 분배 과정이 수행되면서 단말과 기지국은 암호화 과정시에 일정하게 유지되는 키 즉, 암호화키(TEK:Traffic Encryption Key)를 공유하게 된다. 또한 이러한 키 분배 과정에서 블록 암호화시에 사용되는 고정된 초기값을 공유하게 된다(S10). 이 초기값은 키 분배 과정에서 단말과 기지국이 공유하게 되는 값으로 고정되어 있다. 이후 메시지 암호화 및 복호화시에 본 발명의 실시 예에 따라 각 장치(10,20) 에서 생성되는 초기값과는 다른 값이므로, 구별을 명확하게 하기 위하여 상기 키 분배 과정에서 공유하게 되는 상기 초기값을 "고정 초기값"이라고 명명하고, 이후 각 장치(10,20)에서 메시지별로 새로이 생성하게 되는 초기값을 "암호화 초기값"이라고 명명한다. After a connection is established between the terminal 100 and the
한편 단말(100)과 기지국(200)은 키 분배 과정에서 서로 공유한 암호화키(TEK)를 토대로 메시지를 암호화하여 송신하거나 이를 수신하여 복호화한다. Meanwhile, the terminal 100 and the
구체적으로 도 3에서와 같이, 송신측 예를 들어, 기지국(200)에서 메시지를 송신하고자 하는 경우, 암호화 장치(10)의 초기값 생성부(11)는 메시지별로 다른 값을 가지는 초기값 즉, 암호화 초기값을 생성한다(S20). 특히 프레임 번호 등을 포함하고 무선 접속 구간에서 기지국과 단말이 공유하는 정보를 이용하여 암호화 초기값을 생성한다. In detail, as shown in FIG. 3, when the transmitter, for example, the
이후 암호화부(12)는 암호 과정에서 일정하게 유지되는 키 즉, 상기 암호화키와 상기 생성된 암호화 초기값을 토대로, 입력되는 평문을 암호화하여 전송한다(S30∼S40). Thereafter, the
한편 이와 같이 암호화된 평문 즉 암호문을 포함하는 메시지를 수신한 수신측 즉, 단말(100)의 복호화 장치(20)는 상기 수신된 메시지에 대하여, 상기 기지국과 공유하는 정보를 이용하여 암호화 초기값을 생성한다(S50). 이 때 생성된 암호화 초기값은 상기 기지국에서 메시지를 암호화할 때 사용한 암호화 초기값과 동일한 값을 가진다. Meanwhile, the receiving device 20 that receives the message including the encrypted plain text, that is, the cipher text, that is, the decryption apparatus 20 of the terminal 100 uses the information shared with the base station for the received message. It generates (S50). The encryption initial value generated at this time has the same value as the encryption initial value used when the base station encrypts the message.
다음 복호화부(22)는 메시지에 포함된 암호문을 상기 메시지에 대하여 생성 된 암호화 초기값과 복호 과정에서 일정하게 유지되는 암호화키를 토대로 복호화한다(S60).Next, the decryption unit 22 decrypts the cipher text included in the message based on the encryption initial value generated for the message and the encryption key that is kept constant in the decryption process (S60).
이러한 본 발명의 실시 예에 따르면 메시지 송신시 암호화나 복호화를 위한 초기값을 별도로 전송하지 않아도, 송신측과 수신측이 공유하는 상기 메시지에 대한 정보를 토대로 초기값을 생성하여, 암호화 및 복호화를 수행할 수 있다. According to the embodiment of the present invention, even if the initial value for encryption or decryption is not transmitted separately when the message is transmitted, the initial value is generated based on the information on the message shared by the transmitting side and the receiving side, and the encryption and decryption are performed. can do.
다음에는 이러한 본 발명의 실시 예에 따른 암호화 및 복호화를 위한 초기값을 생성하는 것에 대하여 구체적으로 설명한다.Next will be described in detail for generating an initial value for encryption and decryption according to an embodiment of the present invention.
먼저, 본 발명의 제1 실시 예에 따른 암호화 및 복호화에서, 초기값을 생성하는 방법에 대하여 설명한다. 본 발명의 제1 실시 예에서는 암호화 및 복호화를 위한 암호화 초기값을, 메시지의 헤더에 있는 소정 정보와, 해당 메시지가 전송된 프레임의 정보를 토대로 생성한다. 이 경우 선택적으로 상기 메시지의 대상(object)에 대한 식별자를 추가로 고려하여 상기 암호화 초기값을 생성한다. First, a method of generating an initial value in encryption and decryption according to a first embodiment of the present invention will be described. In the first embodiment of the present invention, an encryption initial value for encryption and decryption is generated based on predetermined information in a header of a message and information on a frame in which the message is transmitted. In this case, the encryption initial value is generated by further considering an identifier of an object of the message.
도 4는 본 발명의 제1 실시 예에 따른 초기값 생성부(11,21)의 구조도이다. 4 is a structural diagram of the
본 발명의 제1 실시 예에 따른 초기값 생성부(11,12)는 첨부한 도 4에서와 같이, 메시지가 전송되는 프레임의 정보 즉, 프레임 번호를 판별하는 프레임 번호 판별 모듈(111), 입력되는 메시지의 헤더 부분을 추출하는 헤더 추출 모듈(112), 상기 메시지의 대상에 대한 식별자를 판별하는 식별자 판별 모듈(113), 그리고 추출된 메시지의 헤더 정보, 프레임 번호 그리고 식별자를, 상기 키 분배 과정에서 획득한 고정 초기값과 논리 연산하고 그 결과값을 암호화 초기값 생성을 위한 평문으로 출력하는 논리 연산 모듈(114), 초기값 생성을 위한 상기 평문을 암호화키로 처리하여 암호화 초기값을 출력하는 생성 모듈(115)을 포함한다. The
메시지들은 PDU 단위로 처리되어 전송되며, 각각의 PDU들은 헤더와 트레일러(trailer)가 추가되어 MAC 계층으로 전달되며, MAC 계층에서 MAC 프레임으로 구성되어 전송된다. 도 5에 MAC PDU의 구조가 도시되어 있다. MAC PDU는 첨부한 도 5에 도시되어 있듯이, GMH(generic message header) 필드, 데이터(페이로드(payload)), 그리고 오류 체크를 위한 CRC 필드를 포함한다. Messages are processed and transmitted in units of PDUs, and each PDU is delivered to the MAC layer by adding a header and a trailer, and composed of MAC frames in the MAC layer. The structure of the MAC PDU is shown in FIG. The MAC PDU includes a generic message header (GMH) field, data (payload), and CRC field for error checking, as shown in FIG. 5.
GMH 필드에는 메시지 관련된 정보들이 저장되어 있으며, 메시지 타입을 나타내는 타입(type) 필드, 길이(length) 필드(LBN), HCS(header check sum) 필드, CID(connection Identifier) 필드 등을 포함한다. The GMH field stores message related information and includes a type field indicating a message type, a length field LBN, a header check sum (HCS) field, and a connection identifier field (CID).
길이 필드는 예를 들어 2 바이트의 크기로 이루어질 수 있으며, PDU의 길이에 대한 정보를 저장하고 있다. PDU마다 그 길이가 다르며, 수신측에서는 이러한 길이 정보를 토대로 데이터 크기를 확인할 수 있다. The length field may be, for example, 2 bytes in size, and stores information on the length of the PDU. Each PDU has a different length, and the receiving side can check the data size based on the length information.
HCS 필드는 예를 들어 1 바이트의 크기로 이루어질 수 있으며, 이것은 헤더의 오류 여부를 체크하기 위한 필드이다. 수신측에서는 이러한 HCS 필드의 정보를 토대로 헤더의 유효성 여부를 판단하여, 헤더에 저장된 정보를 토대로 수신된 PDU 들을 처리한다. The HCS field may be, for example, 1 byte in size, and this is a field for checking an error of a header. The receiver determines whether the header is valid based on the information of the HCS field, and processes the received PDUs based on the information stored in the header.
GMH 필드의 크기는 예를 들어 6 바이트로 고정되어 있으나, 용도에 따라서 GMH의 각 필드가 구성된다. 도 5에서는 일반적인 메시지의 헤더를 나타낸다. 실시 예들에서 사용되는 GMH 필드 중 길이 필드와 HSC 필드가 PDU별로 그 값이 변경될 가능성이 가장 높다. 따라서 본 발명의 실시 예에서는 메시지별로 그 값이 변경되 면서 기지국과 단말 사이에서 공유하는 정보인 GMH의 길이 필드와 HCS 필드의 값을 사용하여 초기값을 생성한다. 그러나 본 발명은 이에 한정되지 않고 GMH의 다른 필드값을 이용할 수도 있으며, 이와 같이 GMH를 구성하는 적어도 하나의 필드에 기록된 값을 사용한다. The size of the GMH field is fixed to, for example, 6 bytes, but each field of the GMH is configured according to the purpose. 5 shows a header of a general message. Of the GMH fields used in the embodiments, the length field and the HSC field are most likely to change their values for each PDU. Therefore, in the embodiment of the present invention, the value is changed for each message and an initial value is generated using the values of the length field of the GMH and the HCS field, which are information shared between the base station and the terminal. However, the present invention is not limited thereto, and other field values of the GMH may be used, and thus values recorded in at least one field constituting the GMH are used.
헤더 추출 모듈(112)은 메시지의 헤더를 추출하고, 즉, MAC PDU의 GMH 필드를 추출하고, 추출된 GMH 필드의 정보(길이 필드 및 HCS 필드의 정보)를 논리 연산 모듈(114)로 제공한다. The
프레임 번호 판별 모듈(111)은 상기 메시지에 해당하는 MAC 프레임의 PHY SYN 필드의 정보를 판별하여 해당 정보를 논리 연산 모듈(114)로 제공한다. PHY SYN 필드는 프레임 동기화를 위한 값이 저장되어 있으며, 이 값은 프레임별로 가변되어 방송된다. 이러한 PHY SYN 필드의 값을 설명의 편의상 "프레임 번호"라고 명한다. 프레임 번호는 순차적으로 증가되거나 감소될 수 있다. PHY SYN 필드는 예를 들어 3바이트가 프레임 번호를 나타내고, 1바이트는 프레임의 길이를 나타낼 수 있다. The frame
식별자 판별 모듈(113)은 해당 메시지의 대상에 대한 식별자이다. 본 발명의 실시 예에서는 기지국과 단말 사이에 송수신되는 메시지에 대한 암호화 및 복호화를 위한 것이므로, 식별자로서 단말의 MAC 주소가 사용되었으나, 반드시 이에 한정되지는 않는다. The
논리 연산 모듈(114)은 GMH 필드의 정보, PHY SYN 필드에 저장된 프레임 번호, 그리고 식별자 즉, 단말 MAC 주소를 논리 연산하여 출력한다. 구체적으로 GMS 필드의 정보, 프레임 번호, 단말 MAC 주소를 고정 초기값과 배타적 논리합(XOR) 연산하여 그 결과값을 출력한다. 여기서는 논리 연산 모듈(114)이 프레임 번호, 단말 MAC 주소를 고정 초기값과 배타적 논리합 연산하였으나, 이에 한정되지 않고 프레임 번호만을 고정 초기값과 연산하여 상기 결과값으로 출력할 수도 있다. The
생성 모듈(115)은 논리 연산 모듈(114)로부터 제공되는 값을 소정키 즉 암호화키로 처리하여 그 값을 암호화 초기값(IV)으로 출력한다. The
다음에는 이러한 구조로 이루어지는 초기값 생성부를 토대로 하여 본 발명의 제1 실시 예에 따른 초기값 생성 과정을 설명한다. Next, an initial value generating process according to the first embodiment of the present invention will be described based on the initial value generating unit having such a structure.
도 6은 본 발명의 실시 예에 따른 초기값 생성 과정을 나타낸 흐름도이며, 도 7은 상기 과정을 나타낸 예시도이다.6 is a flowchart illustrating a process of generating an initial value according to an embodiment of the present invention, and FIG. 7 is an exemplary diagram illustrating the process.
기지국이나 단말측에서 상대 노드로 소정의 메시지를 암호화하여 전송하고자 하는 경우, 해당 메시지는 MAC PDU 단위로 처리되며, 각 PDU에 GMH 필드가 추가된다. 이와 같이 처리되는 MAC PDU는 도 2에서와 같이, 암호화 장치(10)로 입력된다. 이하에서 이러한 MAC PDU를 "입력 메시지"라고 명명하며, 입력 메시지인 PDU의 데이터를 "입력 평문"이라고 한다. When a base station or a terminal side wants to transmit a predetermined message to a counterpart node, the message is processed in units of MAC PDUs, and a GMH field is added to each PDU. The MAC PDU processed as described above is input to the
한편 암호화 장치(10)의 초기값 생성부(11)는 입력되는 메시지에 대한 초기값을 생성한다. 구체적으로 도 6 및 도 7에서와 같이, PHY SYN 필드로부터 상기 PDU를 전송할 프레임의 프레임 번호를 판별하고(S100), 입력 메시지의 헤더의 GMH 필드를 추출하고, 또한 상기 메시지에 해당하는 단말의 MAC 주소를 판별한다(S110∼S130). 그리고 GMH 필드의 정보, 프레임 번호 및 단말 MAC 주소를, 고정 초기값 과 배타적 논리합 연산하여 그 값을 초기값 생성을 위한 평문 즉, 초기값 평문으로 출력한다(S140∼S150)(도 7의 (a) 참조). 한편 초기값 평문 출력시에 단말 식별자 즉, 단말 MAC 주소를 고려하지 않고, GMH 필드의 정보와 프레임 번호만을 고정 초기값과 배타적 논리합 연산하여 그 연산 값을 초기값 생성을 위한 평문으로 사용할 수도 있다. Meanwhile, the
이와 같이 출력되는 초기값 평문이 암호화를 위한 초기값(IV)으로 사용될 수도 있으나, 본 발명의 실시 예에서는 이러한 초기값 평문을 그대로 사용하지 않고 암호화키(TEK)를 가지고 블록 암호 알고리즘을 수행하고, 이에 따라 출력되는 값을 최종적으로 암호화를 위한 초기값(IV)으로 사용한다(S160)(도 7의 (b) 참조). 여기서는 블록 암호 알고리즘으로 AES를 사용하였으나, 반드시 이에 한정되지는 않는다. The initial plain text output as described above may be used as an initial value (IV) for encryption, but in an embodiment of the present invention, the block cipher algorithm is performed using an encryption key (TEK) without using the initial plain text as it is, Accordingly, the output value is finally used as an initial value IV for encryption (S160) (see FIG. 7B). Here, AES is used as the block cipher algorithm, but is not limited thereto.
위에 기술된 바와 같이 생성된 초기값(IV)은 암호화부(12)로 입력되며, 암호화부(12)는 입력되는 초기값(IV)과 암호화키(TEK)로 암호화 대상 즉 입력 메시지의 입력 평문을 암호화하여 출력한다.The initial value IV generated as described above is input to the
이와 같이 출력되는 암호문을 포함하는 입력 메시지는 MAC 프레임으로 처리되어 송신되며, 이 때, 전송 프레임의 헤더에는 관련 정보(프레임 번호, 단말 식별자 등)가 저장된다. The input message including the ciphertext output as described above is processed and transmitted as a MAC frame. In this case, related information (frame number, terminal identifier, etc.) is stored in the header of the transmission frame.
수신측에서는 이러한 프레임을 수신하여 복호화 장치(20)로 전달한다. 복호화 장치(20)의 초기값 생성부(21)는 수신된 프레임으로부터 PHY SYN 필드를 추출하고 이를 토대로 프레임 번호를 판별하고, 목적지 주소를 판별한다. 그리고 프레임 에 포함된 입력 메시지의 GMH 필드를 추출한다. 이후 위에 기술된 암호화 단계에서의 초기값 생성 과정과 동일하게, 프레임 번호, 목적지 주소 그리고 GMH 필드를 고정 초기값과 배타적 논리 연산하고, 그 연산된 값을 암호화키로 암호화하여 복호화를 위한 초기값을 생성한다. 이 경우 전송 프레임에 암호화시 사용된 초기값이 포함되어 있지 않아도, 전송 프레임에 포함되어 있는 정보를 토대로 암호화시에 사용된 초기값과 동일한 값을 가지는 초기값을 생성할 수 있다. 따라서, 암호화시에 사용된 초기값과 동일한 값인 초기값을 토대로 복호화가 이루어진다. The receiving side receives such a frame and delivers it to the decoding apparatus 20. The
이러한 제1 실시 예에 따르면 전송 프레임에 복호화를 위한 초기값을 포함시키지 않아도, 암호화측과 복호화측에서 동일한 초기값을 생성하여 암호화 및 복호화를 수행함으로써, 전송 프레임의 크기를 현저하게 감소시키면서도 안정적인 암호화가 이루어질 수 있다. According to this first embodiment, even if the initial frame for decryption is not included in the transmission frame, encryption and decryption generate the same initial value to perform encryption and decryption, thereby significantly reducing the size of the transmission frame and providing stable encryption. Can be made.
또한 PDU별로 가변되는 값(예: GMH 필드의 정보와 PHY SYN)을 토대로 초기값이 생성됨으로써, 상기 초기값이 메시지별로 가변되어 소정 암호 모드(예:CBC 모드)에서 요구되는 암호 비도를 만족할 수 있다. In addition, an initial value is generated based on a value that is variable for each PDU (eg, information of a GMH field and a PHY SYN), so that the initial value is varied for each message to satisfy a cryptographic degree required in a predetermined encryption mode (eg, CBC mode). have.
다음에는 본 발명의 제2 실시 예에 따른 암호화 장치 및 복호화를 위한, 초기값 생성에 대하여 설명한다. 이하에서는 설명의 편의를 위하여, 제1 실시 예와 동일한 기능이나, 상기 기능을 수행하는 구성 요소에 대해서는 상세한 설명을 생략한다. Next, an encryption apparatus and an initial value generation for decryption according to the second embodiment of the present invention will be described. In the following description, for the convenience of description, detailed descriptions of the same functions as those of the first embodiment and components that perform the functions will be omitted.
도 8은 본 발명의 제2 실시 예에 따른 초기값 생성부의 구조도이다. 8 is a structural diagram of an initial value generating unit according to a second embodiment of the present invention.
본 발명의 제2 실시 예에 따른 초기값 생성부(11,21)는 첨부한 도 8에서와 같이, 제1 실시 예와 동일하게, 프레임 번호 판별 모듈(111), 헤더 추출 모듈(112), 식별자 판별 모듈(113), 논리 연산 모듈(114), 생성 모듈(115)을 포함하지만, 제1 실시 예와는 달리 프레임 번호를 보완하기 위하여 제로 히트 카운터(zero hit counter :ZHC, 116)를 더 포함한다. 제로 히트 카운터(116)는 매 프레임별로 순차적으로 증가되며, 무선 접속구간에서 프레임별로 방송되는 프레임 번호(PHY SYN) 필드의 값이 "0"을 몇 번 가르쳤는지를 나타내는 카운터이다. The
일반적으로 프레임 번호는 소정값 예를 들어 0∼M(여기서, M은 1 이상의 자연수)의 범위내의 소정값으로 사용되며, 상기 범위내에서 반복적으로 사용된다. 즉, 프레임 번호가 순차적으로 0,1,2,…M까지 증가되었다가 이후 다시 0부터 시작하여 그 값이 M까지 변함으로써, 프레임 번호가 일정 순간마다 그 값이 "0"이 된다. 이와 같이 프레임 번호가 "0"이 되는 것을 "제로 히트"라고 한다. 프레임 번호가 0∼M까지 가변되는 것을 프레임 주기라고 한다면, 프레임 번호가 소정 시점마다 제로 히트가 되면서 즉, 프레임 주기마다 프레임 번호가 동일한 값을 가지게 된다. 따라서 이와 같이 소정 주기마다 동일한 값을 가지게 되는 프레임 번호를 토대로 하여 초기값(IV)을 생성하는 경우 동일한 초기값이 생성될 수 있다. In general, the frame number is used as a predetermined value within a range of a predetermined value, for example, 0 to M (where M is a natural number of 1 or more), and is used repeatedly within the range. That is, frame numbers are sequentially 0, 1, 2,... It increases to M and then starts again from zero and changes its value to M so that the frame number becomes "0" at every instant. Thus, the frame number being "0" is called "zero hit." If the frame number is changed from 0 to M as the frame period, the frame number becomes zero hit at every predetermined time, that is, the frame number has the same value for each frame period. Accordingly, when the initial value IV is generated based on the frame number having the same value every predetermined period, the same initial value may be generated.
그러므로 제2 실시 예에서는 제로 히트 카운터를 이용하여 매 프레임별로 순차적으로 증가되는 값 즉, 무선 접속구간에서 방송하는 필드인 PHY SYN 필드의 값이 몇 번 "0"을 가르쳤는지를 나타내는 카운트한다. 따라서 제로 히트 카운터(116)의 카운트값은 제로 히트가 발생되는 시점마다 가변된다. 도 9에 본 발명의 제2 실시 예에 따른 제로 히트 카운터의 동작 과정을 나타낸 예가 도시되어 있다. 제로 히트 카운터(116)는 도 9에서와 같이, 키 분배되는 시점에서 "0"으로 초기화되며, 이후 0∼M 범위내에서 가변되는 PHY SYN 필드의 값이 "0"이 될 때마다 +1 증가된다. Therefore, in the second embodiment, a zero hit counter is used to count how many times the value of the PHY SYN field, which is a field to be broadcast in the radio access section, is sequentially increased for each frame. Therefore, the count value of the zero
이러한 제로 히트 카운터의 개념은 PHY SYN 필드뿐 아니라 0 값을 가지는 다양한 대상에 적용할 수 있다. 즉 제로 히트 카운터는 대상 필드가 0 값을 가지는 횟수이다. 특히 대상 필드가 순차적으로 증가되는 조건에서는 매번 제로 히트 카운터를 계산하는 대신에, 조건에 맞는 순간 i 에 제로 히트 카운터를 계산하는 수식을 사용할 수 있다. 이 경우 매번 제로 히트 카운터를 계산하는 경우와 조건에 맞는 순간 i 에서는 동일한 결과를 얻을 수 있다. The concept of the zero hit counter can be applied to various objects having a zero value as well as the PHY SYN field. That is, the zero hit counter is the number of times the target field has a value of zero. In particular, in a condition in which the target field is sequentially increased, instead of calculating a zero hit counter each time, a formula of calculating a zero hit counter at an instant i that satisfies a condition may be used. In this case, the same result can be obtained at the time of calculating the zero hit counter each time and at the instant i when the condition is met.
i 번째 순간에서 대상 필드의 값을 N(i)라 하고, 제로 히트 카운터의 값을 ZHC(i)라 하자. 이 경우 제로 히트 카운터의 값을 계산하는 수식은 다음 수학식 1과 같다. Let N (i) be the value of the target field at the i th instant and ZHC (i) be the value of the zero hit counter. In this case, the equation for calculating the value of the zero hit counter is shown in
제로 히트 카운터의 값을 계산하는 순간을 2개로 나눌 수 있다. 하나는 대상 필드가 0이 되는 순간이고, 다른 하나는 메시지를 수신하는 순간이다. 일반적으로 대상필드가 0이 되는 순간이면 제로 히트 카운터가 증가되는 모든 조건을 만족하나, 무선 접속구간에서 방송되는 대상 필드를 수신하는 수신측(단말) 입장에서는 대상 필드값이 0인 경우를 손실하는 경우를 보완하는 조건으로, 메시지를 수신하는 순간에 제로 히트 카운터가 계산될 수 있다. The moment of calculating the value of the zero hit counter can be divided into two. One is when the target field becomes zero and the other is when the message is received. In general, when the target field becomes 0, the zero hit counter satisfies all conditions. However, the receiver side (terminal) receiving the target field broadcast in the wireless access section loses the case where the target field value is 0. As a supplement to the case, the zero hit counter can be calculated at the moment of receiving the message.
도 9는 대상 필드가 PHY SYN 필드인 경우를 나타낸 것이며, 첨부한 도 9에서, 단말이 PHY SYN 필드가 "0"인 프레임을 두 번째로 수신하고 이후에 PHY SYN 필드가 0인 프레임을 손실한 경우를 나타낸다. 이 경우 단말은 메시지를 수신하는 순간(3th event)에서 PHY SYN 필드의 값을 상기 수학식 1에 적용시켜, 제로 히트 카운터의 값을 증가시킬 수 있다. FIG. 9 illustrates a case in which a target field is a PHY SYN field. In FIG. 9, the UE receives a second frame with a PHY SYN field of “0” and subsequently loses a frame with a PHY SYN field of 0. FIG. The case is shown. In this case, the UE may increase the value of the zero hit counter by applying the value of the PHY SYN field to
이와 같이 본 발명의 제2 실시 예에서는 제로 히트 카운터를 이용하여, 대상 필드 즉 방송되는 PHY SYN 필드의 값이 0이 되는 순간을 카운트하여 카운트값을 생성하거나, 메시지가 수신되는 순간에 상기 수학식1에 따라 카운트값을 생성하며, 이러한 카운트값을 암호화를 위한 초기값 생성시 사용한다. As described above, according to the second embodiment of the present invention, a count value is generated by counting the moment when the value of the target field, that is, the broadcast PHY SYN field, becomes zero using a zero hit counter, or at the moment the message is received, the equation Generate a count value according to 1, and use this count value when generating an initial value for encryption.
한편 초기값 생성부는 위에 기술된 GMH 필드 정보, 프레임 번호, 단말 MAC 주소 이외에도, 이러한 제로 히트 카운터의 카운트값을 토대로 초기값을 생성함으로써, 각 PDU별로 동일한 초기값이 생성되지 않도록 한다. Meanwhile, the initial value generator generates an initial value based on the count value of the zero hit counter in addition to the GMH field information, frame number, and terminal MAC address described above, so that the same initial value is not generated for each PDU.
도 10은 본 발명의 제2 실시 예에 따른 초기값 생성 과정을 나타낸 흐름도이며, 도 11은 상기 과정에 따른 초기값 생성 예를 나타낸 도이다. 10 is a flowchart illustrating a process of generating an initial value according to a second embodiment of the present invention, and FIG. 11 is a diagram illustrating an example of generating an initial value according to the process.
첨부한 도 10 및 도 11에서와 같이, 입력 메시지가 입력되면 암호화 장치(10)의 초기값 생성부(11)는 제1 실시 예와 동일하게, PHY SYN으로부터 프레임 번호를 판별하고, 입력 메시지의 GMH 필드를 추출하고, 또한 상기 메시지에 해당하는 단말의 MAC 주소를 판별한다. 10 and 11, when an input message is input, the
그러나 제1 실시 예와는 달리, 프레임 번호를 판별한 후 제로 히트 카운터 (116)가 상기 프레임 번호가 "0"인지를 확인하고 "0"인 경우 카운트값을 소정값 증가시킨다. 초기에는 제로 히트 카운터의 카운트값이 "0"이며, 이 값은 프레임 번호의 프레임 주기 동안에는 그 값을 유지하게 된다. 그러나 프레임 주기가 경과되어 프레임 번호가 다시 반복되면 제로 히트 카운터의 카운트값이 소정값 증가되어 예를 들어 "1"이 된다(S200∼S240). However, unlike the first embodiment, after determining the frame number, the zero
초기값 생성부(11)는 이와 같은 제로 히트 카운터(116)의 카운트값과 단말 MAC 주소를 먼저 배타적 논리합 연산하여 연산값을 획득하고(S250), 상기 획득된 연산값, GMH 필드의 정보, 그리고 프레임 번호를, 상기 고정 초기값과 배타적 논리합 연산하여 초기값 생성을 위한 평문 즉, 초기값 평문을 획득한다(S260)(도 11의 (a) 참조). 이 경우 초기값 생성부(11)는 단말 식별자(MAC 주소)는 고려하지 않고 카운트값만을 사용하여 이를 연산값으로 사용할 수도 있다. The
위에 기술된 바와 같이 획득된 초기값 평문은 암호화키(TEK)에 의하여 처리되어 암호화를 위한 초기값(IV)으로 출력되어, 암호화부(12)로 입력된다(S270)(도 11의 (b) 참조). The initial plain text obtained as described above is processed by the encryption key TEK, output as an initial value IV for encryption, and input to the encryption unit 12 (S270) (FIG. 11B). Reference).
이후 암호화부(12)는 상기 초기값(IV)과 암호화키(TEK)를 토대로 입력 평문을 암호화하여 출력하며, 이 암호문은 MAC 프레임으로 처리되어 송신된다. Thereafter, the
수신측의 복호화 장치(20) 또한 위의 과정과 같이 초기값을 생성하고, 초기값을 토대로 수신된 전송 프레임의 암호문에 대한 복호화를 수행한다.The decryption apparatus 20 on the receiving side also generates an initial value as described above, and decrypts the cipher text of the received transmission frame based on the initial value.
이러한 제2 실시 예에 따르면 프레임번호가 소정 주기별로 반복되어도 제로 히트 카운트값의 카운트값이 가변되고, 이와 같이 가변된 카운트값과 다수 정보를 이용하여 초기값이 생성됨으로써, 메시지별로 서로 다른 값을 가지는 초기값을 생성하여 안전한 암호화 및 복호화를 수행할 수 있다. According to the second exemplary embodiment, even when the frame number is repeated for each predetermined period, the count value of the zero hit count value is variable, and an initial value is generated using the variable count value and the plurality of information. The branch may generate an initial value to perform secure encryption and decryption.
또한 제1 실시 예와 마찬가지로, 전송 프레임의 대역폭을 효율적으로 사용하면서 요구되는 암호 비도를 만족시킬 수 있다. In addition, as in the first embodiment, it is possible to satisfy the required encryption ratio while efficiently using the bandwidth of the transmission frame.
다음에는 본 발명의 제3 실시 예에 따른 암호화 및 복호화를 위한 초기값 생성에 대하여 설명한다. 이하에서는 설명의 편의를 위하여, 제1 실시 예 및 제2 실시 예와 동일한 기능이나, 동일한 기능을 수행하는 구성 요소에 대해서는 상세한 설명을 생략한다. Next, an initial value generation for encryption and decryption according to a third embodiment of the present invention will be described. Hereinafter, for convenience of description, detailed descriptions of components that perform the same functions or perform the same functions as the first and second embodiments will be omitted.
도 12는 본 발명의 제3 실시 예에 따른 초기값 생성부의 구조도이다. 12 is a structural diagram of an initial value generating unit according to a third embodiment of the present invention.
본 발명의 제3 실시 예에 따른 초기값 생성부(11,21)는 첨부한 도 12에서와 같이, 제2 실시 예와 동일하게, 프레임 번호 판별 모듈(111), 헤더 추출 모듈(112), 식별자 판별 모듈(113), 논리 연산 모듈(114), 생성 모듈(115), 그리고 제로 히트 카운터(116)를 포함하지만, 제2 실시 예와는 달리 카운트값을 보완하기 위한 카운터 보정부(117)를 더 포함한다. The
무선 구간의 다양한 요인에 의하여 방송되는 프레임이 손실되는 경우가 발생한다. 따라서 PHY SYN 필드를 대상 필드로 하여 제로 히트를 카운트하는 경우, 상기 필드를 포함하는 프레임이 손실되어, 상기 제로 히트 카운터가 제로 히트를 카운트하지 못하게 되는 등의 오동작이 발생할 수 있다. The broadcast frame is lost due to various factors of the radio section. Therefore, when zero hits are counted using the PHY SYN field as a target field, a frame including the field may be lost, and a malfunction may occur such that the zero hit counter may not count zero hits.
그러므로 본 발명의 실시 예에서는 이러한 오류를 방지하기 위하여 PHY SYN 필드를 방송하는 노드 즉, 기지국에서 PHY SYN 필드의 값이 "0"가 되는 순간을 카 운트하고 그 값을 소정 시점마다 방송한다. 이와 같이 기지국에서 방송되는 값을 "제로 사이클 넘버(zero cycle number: ZCN)"라고 한다. 제로 사이클 넘버의 초기값은 임의로 설정될 수 있으며, 제로 히트 카운트에 따라 초기값에서 소정값으로 변경된다. 단말은 이와 같이 방송되는 제로 사이클 넘버를 이용하여, 자체적으로 생성한 제로 히트 카운터의 값을 보정하여 암호화 초기값 생성시 사용한다. Therefore, in the embodiment of the present invention, in order to prevent such an error, the node broadcasting the PHY SYN field, that is, the base station, counts the instant when the value of the PHY SYN field becomes "0" and broadcasts the value every predetermined time. The value broadcast in the base station as such is referred to as "zero cycle number (ZCN)". The initial value of the zero cycle number may be arbitrarily set and is changed from the initial value to a predetermined value according to the zero hit count. The terminal corrects the value of the zero hit counter generated by itself by using the zero cycle number broadcasted in this way and uses the generated initial cipher value.
구체적으로 카운터 보정부(117)가 방송되는 제로 사이클 넘버를 확인하고, 제로 히트 카운터(116)로부터 제공되는 카운트값과 상기 제로 사이클 넘버를 비교하여 카운트값을 검증하고 그 결과에 따라 선택적으로 카운트값을 보정한다. 도 13은 제로 사이클 넘버를 이용한 제로 히트 카운트값의 검증 및 보정 기능을 나타낸 예이다. Specifically, the
기지국(200)은 제로 사이클 넘버를 소정 시점마다 방송하며, 특히 암호화 키(TEK)를 분배하는 프레임에서 제로 사이클 넘버를 알려주며, 이후 단말(100)의 카운터 보정부(117)는 상기 프레임에서 방송된 제로 사이클 넘버의 값(예를 들어 6)을 저장한다. 그리고 이후 기지국으로부터 소정 시점마다 방송되는 새로운 제로 사이클 넘버를 수신하고, 수신된 제로 사이클 넘버(예: 7)와 저장되어 있는 제로 사이클 넘버(예: 6)의 차이를 산출한다. 그리고 산출된 제로 사이클 넘버들의 차이값과 제로 히트 카운터(116)의 카운트값을 비교하여, PHY SYM 필드를 포함하는 프레임의 손실 여부를 판단한다. The
구체적으로 상기 제로 사이클 넘버들의 차이값이 "0"이 아닌 경우는 프레임 번호의 제로 히트가 발생하여 제로 사이클 넘버가 변경되었음을 의미한다. 따라서 차이값이 "0"이 아님에도 불구하고 제로 히트 카운터의 카운트값이 변동이 없으면, 프레임 손실이 발생한 것으로 판단하여 상기 제로 히트 카운트의 카운트값을 상기 차이값에 따라 변경시킨다. 예를 들어, 도 13에서와 같이, 예전에 수신되어 저장한 제로 사이클 넘버의 값이 "6"이고, 이 때 측정한 제로 히트 카운터의 카운트값이 "0"이라고 가정하자. 이후 소정 시점에서 수신된 제로 사이클 넘버의 값이 "7"인 경우는, 프레임 번호의 제로 히트가 1회 발생하여 기지국에서 방송한 제로 사이클 넘버가 변경된 경우이다. 그런데 제로 히트 카운터의 카운트값이 변경되지 않고 예전의 값 "0"을 그대로 유지하고 있다면, 이것은 단말이 프레임 번호를 포함하는 PHY SYN 필드의 프레임을 수신하지 못한 오류 상태이다. Specifically, when the difference between the zero cycle numbers is not "0", it means that zero hit of the frame number is generated and the zero cycle number is changed. Therefore, if the count value of the zero hit counter does not change even though the difference value is not "0", it is determined that frame loss has occurred and the count value of the zero hit count is changed according to the difference value. For example, assume that the value of the zero cycle number previously received and stored as shown in FIG. 13 is "6", and the count value of the zero hit counter measured at this time is "0". When the value of the zero cycle number received at a predetermined time point is "7", the zero cycle number of the frame number is changed once when zero hit of the frame number occurs once. However, if the count value of the zero hit counter is not changed and the old value "0" is maintained, this is an error state in which the terminal does not receive a frame of the PHY SYN field including the frame number.
따라서 카운터 보정부(117)는 제로 사이클 넘버가 수신될때마다 제로 사이클 넘버와 그 때 측정된 제로 히트 카운터의 카운트값을 매칭시켜 저장한다. 그리고 현재 제로 사이클 넘버와 저장되어 있는 이전 제로 사이클 넘버와의 차이값(제1 차이값)과, 현재 제로 히트 카운터의 카운트값과, 상기 이전 제로 사이클 넘버에 매칭되어 있는 제로 히트 카운터의 카운트값의 차이값(제2 차이값)의 관계에 따라, 프레임 손실 오류를 판단한다. 그리고 오류가 발생된 것으로 확인되면, 제로 히트 카운터의 카운트값을 상기 제1 차이값에 따라 변경시켜 보정한다. Accordingly, the
이후 초기값 생성부는 GMH 필드 정보, 프레임 번호, 단말 MAC 주소 이외에도, 이러한 제로 사이클 넘버를 토대로 하여 선택적으로 보정되는 제로 히트 카운터의 카운트값을 토대로 초기값을 생성함으로써, 프레임 손실이 발생한 경우에도 이를 보정하여 PDU별로 동일한 초기값이 생성되지 않도록 할 수 있다. The initial value generator then generates an initial value based on the count value of the zero hit counter, which is selectively corrected based on the zero cycle number, in addition to the GMH field information, the frame number, and the terminal MAC address. Therefore, the same initial value may not be generated for each PDU.
도 14는 본 발명의 제3 실시 예에 따른 초기값 생성 과정의 흐름도이다. 14 is a flowchart of an initial value generating process according to a third embodiment of the present invention.
첨부한 도 14에서와 같이, 입력 메시지가 입력되면 암호화 장치(10)의 초기값 생성부(11)는 제2 실시 예와 동일하게, PHY SYN으로부터 프레임 번호를 판별하고, 제로 히트 카운터(116)가 상기 프레임 번호가 "0"인지를 판별하고 "0"인 경우 카운트값을 소정값 증가시키고, 프레임 번호가 "0"이 아닌 경우에는 별도의 증가 없이 예전 값을 그대로 유지한다(S300∼S310). 이후 카운터 보정부(117)는 방송되는 제로 사이클 넘버를 토대로 위에 기술된 바와 같이 선택적으로 상기 제로 히트 카운터의 카운트값을 보정한다(S330). 그리고 입력 메시지의 GMH 필드를 추출하고, 상기 메시지에 해당하는 단말의 MAC 주소를 판별한다(S340∼S360). As shown in FIG. 14, when an input message is input, the
초기값 생성부(11)는 이와 같이 선택적으로 보정되는 제로 히트 카운터(116)의 카운트값을 단말 식별자인 단말 MAC 주소와 배타적 논리합 연산하여 연산값을 획득하고, 획득된 연산값과 GMH 필드의 정보, 프레임 번호를, 고정 초기값과 배타적 논리합 연산하여 초기값 평문을 획득한다(S370∼S390). 이 경우 초기값 생성부(11)는 단말 식별자(MAC 주소)는 고려하지 않고 카운트값만을 사용하여 이를 연산값으로 사용할 수도 있다. The initial
다음 획득된 초기값 평문을 암호화키(TEK)에 따라 처리하여 암호화를 위한 초기값(IV)을 생성한다(S400).Next, the obtained initial value plaintext is processed according to the encryption key TEK to generate an initial value IV for encryption (S400).
이후 암호화부(12)는 상기 초기값(IV)과 암호화키(TEK)를 토대로 입력 평문을 암호화하여 출력하며, 이 암호문은 MAC 프레임으로 처리되어 송신된다. Thereafter, the
수신측의 복호화 장치(20) 또한 위의 과정과 같이 초기값을 생성하고, 초기 값을 토대로 수신된 전송 프레임의 암호문에 대한 복호화를 수행한다.The decryption apparatus 20 on the receiving side also generates an initial value as described above, and decrypts the cipher text of the received transmission frame based on the initial value.
위에 기술된 바와 같은 본 발명의 제3 실시 예에 따르면, 무선 구간에서 프레임을 손실하여도 기지국에서 방송되는 제로 사이클 넘버를 이용하여 제로 히트 카운트값을 보정함으로써, 메시지별로 가변되는 초기값을 정확하게 생성할 수 있다. According to the third embodiment of the present invention as described above, even if the frame is lost in the radio section, by correcting the zero hit count value by using the zero cycle number broadcast from the base station, by generating the initial value that is variable for each message accurately can do.
한편, 일반적인 CCM 모드와 CTR 모드에서 PDU에 추가되는 임시(Nonce) 필드는 종래에 메시지별 암호화를 위한 초기값을 기록하는 필드이다. 종래에는 임시 필드를 4 바이트 사용하였으나, 본 발명의 제4 실시 예에서는 임시 필드의 크기를 최소로 감소시키고, 감소된 임시 필드를 이용한 초기값 생성을 수행한다. 이러한 감소된 크기를 가지는 임시 필드를 "감소 임시(reduced nonce :RN) 필드"라고 명명한다. 본 발명의 제4 실시 예에서는 감소 임시 필드의 크기를 1바이트로 하였으나, 이에 한정되지는 않는다. Meanwhile, in a general CCM mode and a CTR mode, a nonce field added to a PDU is a field for recording an initial value for encryption for each message. Conventionally, although a temporary field uses 4 bytes, the fourth embodiment of the present invention reduces the size of the temporary field to a minimum and performs initial value generation using the reduced temporary field. This reduced size temporary field is called a "reduced nonce (RN) field". In the fourth embodiment of the present invention, the size of the reduced temporary field is set to 1 byte, but is not limited thereto.
본 발명의 제4 실시 예에서는 메시지별로 감소 임시 필드를 추가시켜 전송하면서, 감소 임시 필드에 대하여 위에 기술된 제로 히트 카운터의 개념을 적용하여 송수신측에서 각각 암호화 초기값을 생성한다. In the fourth exemplary embodiment of the present invention, an encryption temporary value is generated at the transmitting and receiving side by applying the concept of the zero hit counter described above to the decreasing temporary field while transmitting and adding the reduced temporary field for each message.
도 15는 본 발명의 제4 실시 예에 따른 초기값 생성을 위한 감소 임시 필드의 개념을 나타낸 예시도이다. 감소 임시 필드(RN)는 MAC PDU, 즉 메시지 별로 추가되는 필드로서 임의로 설정되는 임의값을 기록하며, 이는 기존 길이 예를 들어 4 바이트보다 작은 길이를 갖는다. 예로써 감소 임시 필드의 크기를 1 바이트라고 가정하자. 이 경우 감소 임시 필드는 0∼256의 값을 가지게 되며, 256개마다 "0"이 반복적으로 나타나게 된다. 15 is an exemplary diagram illustrating the concept of a reduced temporary field for generating an initial value according to a fourth embodiment of the present invention. The reduced temporary field (RN) records a MAC PDU, that is, a random value arbitrarily set as a field added per message, which has a length smaller than the existing length, for example, 4 bytes. As an example, assume that the size of the reduced temporary field is 1 byte. In this case, the reduced temporary field has a value of 0 to 256, and "0" repeatedly appears every 256.
이러한 감소 임시 필드를 위의 제1 내지 제3 실시 예에 선택적으로 적용할 수 있다. 이 경우에는 제1 내지 제3 실시 예에서 메시지에 헤더 필드, 데이터 그리고 CRC 필드 이외에 감소 임시 필드가 추가되어 있음이 전제된다. Such a reduced temporary field may be selectively applied to the above first to third embodiments. In this case, it is assumed that in the first to third embodiments, a temporary temporary field is added to the message in addition to the header field, the data, and the CRC field.
제1 실시 예의 경우, PHY SYN 필드 대신에 감소 임시 필드가 사용될 수 있다. 이 경우 제1 실시 예의 초기값 생성부(11)의 프레임 번호 판별 모듈(111)이 감소 임시 필드의 임의값을 판별하는 모듈로서 기능한다. 따라서 초기값 생성부는 PHY SYN 필드의 프레임 번호 대신에 감소 임시 필드의 임의값, 메시지의 GMH 필드의 정보 그리고 선택적으로 고려되는 단말 MAC 주소와 함께 이용하여 위에 기술된 바와 같이 암호화를 위한 초기값을 생성하여, 메시지를 암호화하고 복호화할 수 있다. In the case of the first embodiment, a reduced temporary field may be used instead of the PHY SYN field. In this case, the frame
그리고 감소 임시 필드를 사용하는 경우에 제2 실시 예와 같이, 제로 히트 카운터의 개념을 적용하여 상기 감소 임시 필드의 값이 동일하게 반복되는 경우를 보완하여, 초기값 변화 주기가 증가되도록 할 수 있다. 이 경우 제로 히트 카운터는 PHY SYN 필드의 값을 토대로 제로 히트를 카운트하는 대신에, 메시지에 포함되는 감소 임시 필드의 값이 "0"인 경우를 카운트한다. 이 때의 제로 히트 카운터는 RNZHC(Reduced Number Zero Hit Counter)로 동작하게 된다. 그리고 초기값 생성부가 감소 임시 필드의 값과 카운트값 그리고, 메시지의 GMH 필드의 정보와 선택적으로 고려되는 단말 MAC 주소를 함께 이용하여 위에 기술된 제2 실시 예와 같이 암호화를 위한 초기값을 생성하여, 메시지를 암호화하고 복호화할 수 있다. In the case of using the reduced temporary field, as in the second embodiment, the concept of the zero hit counter may be applied to compensate for the case where the value of the reduced temporary field is repeated the same, so that the initial value change period may be increased. . In this case, instead of counting zero hits based on the value of the PHY SYN field, the zero hit counter counts the case where the value of the decremented temporary field included in the message is "0". At this time, the zero hit counter operates as a reduced number zero hit counter (RNZHC). The initial value generating unit generates an initial value for encryption as in the second embodiment described above by using the decremented temporary field value and the count value, the GMH field information of the message, and the terminal MAC address to be selectively considered. The message can then be encrypted and decrypted.
또한 이와 같이 카운트되는 감소 임시 필드의 값을 위의 제3 실시 예와 같이 제로 사이클 넘버를 적용하여 프레임 손실이 발생한 경우, 카운트되는 감소 임시 필드의 카운트값을 보정할 수 있다. In addition, when a frame loss occurs by applying a zero cycle number to the value of the reduced temporary field counted as described above, the count value of the reduced temporary field counted may be corrected.
이와 같이 감소 임시 필드를 사용하는 제4 실시 예를 제1 내지 제3 실시 예에 적용하는 경우, PHY SYN 필드의 일부를 감소 임시 필드(RN)로서 사용할 수 있다. 예를 들어 PNY SYN 필드가 4 바이트로 이루어지는 경우 1 바이트를 감소 임시 필드(RN)로 사용하여, 초기값 생성을 위한 임의값을 기록한다. As described above, when the fourth embodiment using the reduced temporary field is applied to the first to third embodiments, a part of the PHY SYN field may be used as the reduced temporary field RN. For example, when the PNY SYN field is composed of 4 bytes, 1 byte is used as the reduced temporary field (RN) to record an arbitrary value for initial value generation.
또한 제4 실시 예에 따른 감소 임시 필드(RN)를 제3 실시 예에 적용하는 경우, PHY SYN 필드를 감소 임시 필드(RN)와, 감소 임시 필드의 값을 보정하기 위한 카운트값이 기록되는 필드(RNZHC)로 사용할 수 있다. 즉 감소 임시 필드의 값도 위에서 살펴본 바와 같이 소정 주기마다 동일한 값을 가지게 됨으로써, 이를 보정할 필요가 있다. 그러므로 제3 실시 예의 제로 사이클 넘버와 같이 감소 임시 필드의 값을 보정하기 위하여, 기지국에서 감소 임시 필드에 기록되는 임의값을 카운트하여 임의 사이클 넘버 값을 방송할 수 있다. 이 경우 PHY SYN 필드가 감소 임시 필드(RN)와, 임의 사이클 넘버 필드(RNZHC)로 대체될 수 있다. 예를 들어, PHY SYN 필드가 4 바이트로 이루어지는 경우 RN 필드가 1바이트로 구성되고 RNZHC 필드가 3 바이트로 구성될 수 있다. In addition, when the reduced temporary field RN according to the fourth embodiment is applied to the third embodiment, the PHY SYN field is reduced and the count value for correcting the reduced temporary field is recorded. (RNZHC). That is, since the value of the reduced temporary field also has the same value every predetermined period as described above, it is necessary to correct this. Therefore, in order to correct the value of the reduced temporary field like the zero cycle number of the third embodiment, the base station may count an arbitrary value recorded in the reduced temporary field and broadcast the random cycle number value. In this case, the PHY SYN field may be replaced with a reduced temporary field RN and an arbitrary cycle number field RNZHC. For example, when the PHY SYN field consists of 4 bytes, the RN field may consist of 1 byte and the RNZHC field may consist of 3 bytes.
이외에도, 제1 내지 제3 실시 예에서 PHY SYN 필드 대신에 감소 임시 필드를 사용하는 것이 아니라, PHY SYN 필드와 감소 임시 필드를 함께 이용하여 초기값을 생성할 수도 있다. 즉, PHY SYN 필드의 프레임 번호 이외에도 감소 임시 필드의 임 의값, 그리고 GMH 필드의 정보, 또한 선택적으로 고려되는 단말 MAC 식별자 등을 이용하여 초기값을 생성할 수 있다. In addition, instead of using the reduced temporary field instead of the PHY SYN field in the first to third embodiments, the initial value may be generated by using the PHY SYN field and the reduced temporary field together. That is, an initial value may be generated using an arbitrary value of a reduced temporary field, information of a GMH field, and a terminal MAC identifier that is optionally considered, in addition to the frame number of the PHY SYN field.
예를 들어, 제1 실시 예의 경우에는 PHY SYN 필드의 프레임 번호, 감소 임시 필드의 임의값을 배타적 논리합 연산하여 소정의 연산값을 획득한다. 그리고 상기 연산값 및 GMH 필드의 정보와, 선택적으로 고려되는 단말 MAC 주소를 고정 초기값과 배타적 논리합 연산하여 초기값 평문을 획득한 후, 이를 암호화키로 처리하여 암호화 초기값을 얻을 수 있다. For example, in the case of the first embodiment, an exclusive logical OR operation is performed on the frame number of the PHY SYN field and the arbitrary value of the reduced temporary field to obtain a predetermined operation value. The initial value plaintext is obtained by performing an exclusive OR operation on the operation value and the information of the GMH field and a terminal MAC address that is optionally considered, and then obtaining an initial value plaintext, and processing the encryption value to obtain an initial encryption value.
또한 제2 실시 예의 경우에는 제로 히트 카운터의 개념을 감소 임시 필드와 프레임 번호에 각각 동일하게 적용하여, 감소 임시 필드 및 프레임 번호의 값들이 동일하게 반복되는 경우를 동일하게 보완할 수 있다. 이 경우에는 제로 히트 카운터의 값이 각각 감소 임시 필드의 제로 히트를 나타내는 제1 카운트값과, 프레임 번호의 제로 히트를 나타내는 제2 카운트값으로 나누어질 수 있다. 따라서, 초기값 생성부가 제1 및 제2 카운트값 그리고 메시지의 GMH 필드의 정보, 선택적으로 고려되는 단말 MAC 주소를 이용하여 위에 기술된 제2 실시 예와 같이 암호화를 위한 초기값을 생성할 수 있다. In addition, in the case of the second embodiment, the concept of the zero hit counter may be equally applied to the decremented temporary field and the frame number, respectively, to equally compensate for the case where the values of the decremented temporary field and the frame number are identically repeated. In this case, the value of the zero hit counter may be divided into a first count value indicating zero hit of the decrement temporary field and a second count value indicating zero hit of the frame number, respectively. Accordingly, the initial value generator may generate an initial value for encryption as in the second embodiment described above by using the first and second count values, the information of the GMH field of the message, and the terminal MAC address that is selectively considered. .
물론 이와 같이 PHY SYN 필드의 프레임 번호와 감소 임시 필드를 같이 사용하는 것을 위의 제3 실시 예에 적용하는 경우, 제3 실시 예에서는 카운트되는 감소 임시 필드의 값과 프레임 번호의 값을 제로 사이클 넘버를 토대로 보정하여, 암호화를 위한 초기값 생성시 사용할 수 있다. Of course, when the frame number of the PHY SYN field and the reduced temporary field are used together in the third embodiment, the cycle number and the number of the reduced temporary field counted in the third embodiment are zero-cycle number. Based on the correction, it can be used to generate an initial value for encryption.
당업자라면 위에 기술된 제1 내지 제3 실시 예를 토대로, 위에 기술된 바와 같이 제4 실시 예에 따른 감소 임시 필드를 각 실시 예에 선택적으로 적용할 수 있으므로, 여기서는 상세한 설명을 생략한다. A person skilled in the art may selectively apply the reduced temporary field according to the fourth embodiment to each embodiment based on the first to third embodiments described above, and thus, detailed description thereof will be omitted.
또한 위의 제1 내지 제4 실시 예에는 암호화를 위한 초기값 생성시에 단말 식별자(단말 MAC 주소)를 고려한 것을 토대로 하여 설명하였으나, 위에 기술된 바와 같이 초기값 생성시에 단말 식별자를 고려하지 않을 수도 있다. In addition, although the above-described first to fourth embodiments have been described based on the consideration of the terminal identifier (terminal MAC address) when generating the initial value for encryption, the terminal identifier is not considered when generating the initial value as described above. It may be.
위에 기술된 암호화 및 복호화 방법, 초기값 생성 방법들은 컴퓨터가 읽을 수 있는 기록 매체에 저장되는 프로그램 형태로 구현될 수 있다. 기록 매체로는 컴퓨터에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치가 포함될 수 있으며, 예를 들어, CD-ROM, 자기 테이프, 플로피 디스크 등이 있으며, 또한 캐리어 웨이브(예컨대 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다. The above-described encryption and decryption methods and initial value generation methods may be implemented in the form of a program stored in a computer-readable recording medium. The recording medium may include any kind of recording device that stores data that can be read by a computer. For example, a CD-ROM, a magnetic tape, a floppy disk, and the like may be used. Included is implemented in the form of).
이상에서 본 발명의 바람직한 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the preferred embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.
위에 기술된 본 발명의 실시 예에 따르면, 다음과 같은 효과가 있다.According to the embodiment of the present invention described above, the following effects are obtained.
첫째, 무선 휴대 인터넷 시스템에서 메시지 송수신시 암호화를 위한 정보를 추가로 전송하지 않아도, 송수신측에서 암호화를 위한 초기값을 생성하여 암호화 또는 복호화를 수행할 수 있다. 따라서 메시지 전송 프레임의 크기가 감소되며 이에 따라 대역폭 사용 효율을 증가시킬 수 있다.First, even when the wireless portable Internet system does not additionally transmit information for encryption when transmitting and receiving a message, the transmitting and receiving side may generate an initial value for encryption and perform encryption or decryption. Therefore, the size of the message transmission frame is reduced, thereby increasing the bandwidth usage efficiency.
둘째 메시지별로 암호 기능을 위한 초기값을 생성함으로써, 암호 기능을 위한 추가적인 정보를 위한 임시 필드의 크기를 최소활 수 있다.Second, by generating the initial value for the encryption function for each message, it is possible to minimize the size of the temporary field for additional information for the encryption function.
셋째, 메시지별로 서로 다른 값을 가지는 초기값을 생성할 수 있으므로, 암호 알고리즘이 암호 비도를 만족하기 위한 최소 요구사항을 만족한다. Third, since an initial value having a different value can be generated for each message, the cryptographic algorithm satisfies the minimum requirement for satisfying the cryptographic secret.
넷째, 제로 히트 카운터를 사용함으로써, 동일한 메시지에 대하여 초기값이 같을 확률을 감소시킬 수 있으며, 특히 기존에 메시지에 4 바이트의 임시 필드를 이용하는 것에 비하여 상기 확률을 현저히 감소시킬 수 있다. Fourth, by using the zero hit counter, it is possible to reduce the probability that the initial values are the same for the same message, and in particular, the probability can be significantly reduced compared to the conventional use of 4 byte temporary fields in the message.
다섯째, 제로 사이클 넘버를 이용하여 제로 히트 카운터의 값을 보정함으로써, 상기 확률에 오차가 발생할 가능성을 감소시킬 수 있다.Fifth, by correcting the value of the zero hit counter using the zero cycle number, it is possible to reduce the possibility of an error occurring in the probability.
여섯째, 기존 4 바이트의 임시 필드보다 현저히 작은 크기로 이루어진 임시 필드를 이용하는 경우에도, 제로 히트 카운터를 적용하여 초기값 변화 주기를 보다 증가시켜, 메시지별로 동일한 초기값이 사용되는 확률을 현저히 감소시킬 수 있다. Sixth, even in the case of using a temporary field having a significantly smaller size than the existing 4-byte temporary field, a zero hit counter is applied to increase the initial value change period, thereby significantly reducing the probability of using the same initial value for each message. have.
Claims (34)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20050020067 | 2005-03-10 | ||
KR1020050020067 | 2005-03-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060099455A KR20060099455A (en) | 2006-09-19 |
KR100768509B1 true KR100768509B1 (en) | 2007-10-18 |
Family
ID=36953599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060022605A KR100768509B1 (en) | 2005-03-10 | 2006-03-10 | encryption and decryption device in wireless portable internet system, and method thereof |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080170691A1 (en) |
EP (1) | EP1864425A4 (en) |
KR (1) | KR100768509B1 (en) |
WO (1) | WO2006096035A1 (en) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8005222B2 (en) * | 2003-07-15 | 2011-08-23 | Sony Corporation | Radio communication system, radio communication device, radio communication method, and computer program |
JPWO2007116970A1 (en) * | 2006-04-07 | 2009-08-20 | パナソニック株式会社 | DATA ENCRYPTION METHOD, ENCRYPTED DATA REPRODUCTION METHOD, ENCRYPTED DATA GENERATION DEVICE, ENCRYPTED DATA REPRODUCTION DEVICE, AND ENCRYPTED DATA STRUCTURE |
US8233619B2 (en) * | 2006-06-07 | 2012-07-31 | Stmicroelectronics S.R.L. | Implementation of AES encryption circuitry with CCM |
US7831039B2 (en) * | 2006-06-07 | 2010-11-09 | Stmicroelectronics S.R.L. | AES encryption circuitry with CCM |
KR101369748B1 (en) * | 2006-12-04 | 2014-03-06 | 삼성전자주식회사 | Method for encrypting datas and appatus therefor |
US9225518B2 (en) * | 2006-12-08 | 2015-12-29 | Alcatel Lucent | Method of providing fresh keys for message authentication |
US8437739B2 (en) | 2007-08-20 | 2013-05-07 | Qualcomm Incorporated | Method and apparatus for generating a cryptosync |
US8543091B2 (en) | 2008-06-06 | 2013-09-24 | Ebay Inc. | Secure short message service (SMS) communications |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
WO2010026637A1 (en) * | 2008-09-04 | 2010-03-11 | 富士通株式会社 | Transmitting device, receiving device, transmitting method and receiving method |
US8284934B2 (en) * | 2009-07-21 | 2012-10-09 | Cellco Partnership | Systems and methods for shared secret data generation |
CN101996300A (en) * | 2009-08-21 | 2011-03-30 | 中兴通讯股份有限公司 | Method for sorting and counting tags in radio frequency identification system and tag |
CN102223228A (en) * | 2011-05-11 | 2011-10-19 | 北京航空航天大学 | Method for designing AES (Advanced Encryption Standard) encryption chip based on FPGA (Field Programmable Gate Array) and embedded encryption system |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
CN102780557B (en) * | 2012-07-10 | 2015-05-27 | 记忆科技(深圳)有限公司 | Method and device for AES (advanced encryption standard) encryption/decryption with selection gate optimization |
CN103746814B (en) * | 2014-01-27 | 2018-04-20 | 华为技术有限公司 | A kind of encrypting and decrypting methods and equipment |
US9596218B1 (en) | 2014-03-03 | 2017-03-14 | Google Inc. | Methods and systems of encrypting messages using rateless codes |
CN105790926A (en) * | 2014-12-26 | 2016-07-20 | 中国科学院沈阳自动化研究所 | Method for realizing working mode of block cipher algorithm for WIA-PA security |
CN105099711B (en) * | 2015-08-28 | 2018-10-12 | 北京三未信安科技发展有限公司 | A kind of small cipher machine and data ciphering method based on ZYNQ |
CN106788968A (en) * | 2015-11-24 | 2017-05-31 | 中国科学院沈阳自动化研究所 | It is applied to the implementation method of the security coprocessor of WIA-PA agreements |
KR101669481B1 (en) * | 2016-04-05 | 2016-10-26 | 국방과학연구소 | Apparatus and method for operating sub-network from trctical datalink system |
US20180191492A1 (en) * | 2017-01-04 | 2018-07-05 | International Business Machines Corporation | Decryption-Side Initialization Vector Discovery |
EP3584991A1 (en) * | 2018-06-18 | 2019-12-25 | Koninklijke Philips N.V. | Device for data encryption and integrity |
US11074344B2 (en) * | 2018-12-19 | 2021-07-27 | Intel Corporation | Methods and apparatus to detect side-channel attacks |
US11617148B2 (en) | 2019-05-03 | 2023-03-28 | Samsung Electronics Co., Ltd. | Enhancement of flexibility to change STS index/counter for IEEE 802.15.4z |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020056372A (en) * | 2000-12-29 | 2002-07-10 | 구자홍 | Security authentication system using mobile phone |
KR20020067599A (en) * | 2000-11-06 | 2002-08-22 | 소니 가부시끼 가이샤 | Enciphering device and method, deciphering device and method, and storage medium |
KR20040083794A (en) * | 2003-03-25 | 2004-10-06 | 소프트포럼 주식회사 | encryption/decryption method of application data |
EP1478138A2 (en) | 2003-05-13 | 2004-11-17 | Samsung Electronics Co., Ltd. | Security method for broadcasting service in a mobile communication system |
KR20050043657A (en) * | 2003-11-04 | 2005-05-11 | 소니 가부시끼 가이샤 | Information processing device, control method, program, and recording medium |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU750042B2 (en) * | 1998-01-19 | 2002-07-11 | Terence Edward Sumner | Method and apparatus for conveying a private message to selected members |
US6226742B1 (en) * | 1998-04-20 | 2001-05-01 | Microsoft Corporation | Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message |
US6128737A (en) * | 1998-04-20 | 2000-10-03 | Microsoft Corporation | Method and apparatus for producing a message authentication code in a cipher block chaining operation by using linear combinations of an encryption key |
JP3473555B2 (en) * | 2000-06-30 | 2003-12-08 | 日本電気株式会社 | Transmission power control system, control method, base station, control station, and recording medium |
JP3628250B2 (en) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | Registration / authentication method used in a wireless communication system |
FI20002608A (en) * | 2000-11-28 | 2002-05-29 | Nokia Corp | Maintaining from terminal to terminal synchronization with a telecommunications connection |
ATE305197T1 (en) * | 2002-04-16 | 2005-10-15 | Bosch Gmbh Robert | METHOD FOR DATA TRANSMISSION IN A COMMUNICATIONS SYSTEM |
JP2004064326A (en) * | 2002-07-26 | 2004-02-26 | Telecommunication Advancement Organization Of Japan | Security holding method, its execution system, and its processing program |
US7822797B2 (en) * | 2002-07-29 | 2010-10-26 | Broadcom Corporation | System and method for generating initial vectors |
FR2843258B1 (en) * | 2002-07-30 | 2004-10-15 | Eads Defence & Security Ntwk | METHOD FOR TRANSMITTING ENCRYPTED DATA, ASSOCIATED DECRYPTION METHOD, DEVICES FOR IMPLEMENTING SAME, AND MOBILE TERMINAL INCORPORATING THE SAME. |
KR100479260B1 (en) * | 2002-10-11 | 2005-03-31 | 한국전자통신연구원 | Method for cryptographing wireless data and apparatus thereof |
US7055039B2 (en) * | 2003-04-14 | 2006-05-30 | Sony Corporation | Protection of digital content using block cipher crytography |
US20040247126A1 (en) * | 2003-06-04 | 2004-12-09 | Mcclellan Stanley Archer | Wireless network and methods for communicating in a wireless network |
US20040268126A1 (en) * | 2003-06-24 | 2004-12-30 | Dogan Mithat C. | Shared secret generation for symmetric key cryptography |
US7502474B2 (en) * | 2004-05-06 | 2009-03-10 | Advanced Micro Devices, Inc. | Network interface with security association data prefetch for high speed offloaded security processing |
-
2006
- 2006-03-10 WO PCT/KR2006/000865 patent/WO2006096035A1/en active Application Filing
- 2006-03-10 KR KR1020060022605A patent/KR100768509B1/en not_active IP Right Cessation
- 2006-03-10 US US11/817,864 patent/US20080170691A1/en not_active Abandoned
- 2006-03-10 EP EP06716315A patent/EP1864425A4/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020067599A (en) * | 2000-11-06 | 2002-08-22 | 소니 가부시끼 가이샤 | Enciphering device and method, deciphering device and method, and storage medium |
KR20020056372A (en) * | 2000-12-29 | 2002-07-10 | 구자홍 | Security authentication system using mobile phone |
KR20040083794A (en) * | 2003-03-25 | 2004-10-06 | 소프트포럼 주식회사 | encryption/decryption method of application data |
EP1478138A2 (en) | 2003-05-13 | 2004-11-17 | Samsung Electronics Co., Ltd. | Security method for broadcasting service in a mobile communication system |
KR20050043657A (en) * | 2003-11-04 | 2005-05-11 | 소니 가부시끼 가이샤 | Information processing device, control method, program, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
EP1864425A4 (en) | 2011-03-16 |
KR20060099455A (en) | 2006-09-19 |
WO2006096035A1 (en) | 2006-09-14 |
US20080170691A1 (en) | 2008-07-17 |
EP1864425A1 (en) | 2007-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100768509B1 (en) | encryption and decryption device in wireless portable internet system, and method thereof | |
US8121296B2 (en) | Method and apparatus for security in a data processing system | |
ES2791681T3 (en) | Security procedure and apparatus in a data processing system | |
KR101123591B1 (en) | Method and apparatus for secure data transmission in a mobile communication system | |
CN101512537B (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
US7904714B2 (en) | Apparatus and method for ciphering/deciphering a signal in a communication system | |
AU2002342014A1 (en) | Method and apparatus for security in a data processing system | |
US8447033B2 (en) | Method for protecting broadcast frame | |
JP2011045064A (en) | Method and apparatus for reducing overhead for integrity check of data in wireless communication system | |
Eren et al. | WiMAX-Security–Assessment of the Security Mechanisms in IEEE 802.16 d/e |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120919 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20130916 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140919 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |